文档详情

第11章-系统访问控制与审计技术.ppt

发布:2025-03-03约1.57千字共50页下载文档
文本预览下载声明

;本章学习目标;11.1系统访问控制概述;11.1.1访问控制的定义;控制策略;7种访问控制策略;(4)属性平安控制

系统管理员应给文件、目录等指定访问属性。属性能控制以下几个方面的权限:向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

(5)网络效劳器平安控制

包括可以设置口令锁定效劳器控制台,以防止非法用户修改、删除重要信息或破坏数据,可以设定效劳器登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制

效劳器应记录用户对网络资源的访问,对非法的网络访问,效劳器应以图形、文字或声音等形式报警,以引起网络管理员的注意。

(7)网络端口和节点的平安控制

防止假冒合法用户,防范黑客用自动拨号程序对计算机进行攻击。;11.1.2访问控制矩阵;11.1.3访问控制的内容;11.2访问控制模型;11.2.1自主访问控制模型;Oj;带有组和通配符的访问控制表例如;11.2.2强制访问控制模型;在强制访问控制模型中,将平安级别进行排序,如按照从高到低排列,规定高级别可以单向访问低级别,也可以规定低级别可以单向访问高级别。这种访问可以是读,也可以是写或修改。主体对客体的访问主要有4种方式:

向下读〔rd,readdown〕。主体平安级别高于客体信息资源的平安级别时允许查阅的读操作。

向上读〔ru,readup〕。主体平安级别低于客体信息资源的平安级别时允许的读操作。

向下写〔wd,writedown〕。主体平安级别高于客体信息资源的平安级别时允许执行的动作或是写操作。

向上写〔wu,writeup〕。主体平安级别低于客体信息资源的平安级别时允许执行的动作或是写操作。;由于MAC通过将平安级别进行排序实现了信息的单向流通,因此它一直被军方采用。MAC模型中最主要的三种模型为:Lattice模型、BellLaPadula模型〔BLPModel〕和Biba模型〔BibaModel〕。在这些模型中,信息的完整性和保密性是分别考虑的,因而对读、写的方向进行了反向规定。

保障信息完整性策略。为了保障信息的完整性,低级??的主体可以读高级别客体的信息〔不保密〕,但低级别的主体不能写高级别的客体〔保障信息完整〕,因此采用的是上读/下写策略。

保障信息机密性策略。与保障完整性策略相反,为了保障信息的保密性,低级别的主体不可以读高级别的信息〔保密〕,但低级别的主体可以写高级别的客体〔完整性可能破坏〕,因此采用的是下读/上写策略。;11.2.3基于角色的访问控制模型;角色的概念;基于角色的访问控制原理;11.2.4其他访问控制模型;2.基于对象的访问控制模型;11.3网络访问控制

;11.4访问控制的平安策略

与平安级别;11.4.1平安策略;基于身份的平安策略;基于规那么的平安策略;11.4.2平安级别;11.5平安审计;11.5.1平安审计概述;平安审计的类型;平安审计系统的根本结构;11.5.2日志的审计;平安审计的记录机制;日志分析;审计事件查阅;审计事件存储;11.5.3平安审计的实施;1.保护审计数据;2.审查审计数据;3.审计工具;11.6WindowsNT中的访问控制

与平安审计;WindowsNT的平安模型

由4局部构成;2.WindowsNT的访问控制过程;11.6.2WindowsNT中的平安审计;NT审计子系统结构;审计日志的记录格式;NT事件日志管理特征;NT平安日志的审计策略;管理和维护NT审计;习题

显示全部
相似文档